Huis > Cyber ​​Nieuws > LTE (4G) Communicatie standaard kan worden gehackt, onderzoekers Bewijs
CYBER NEWS

LTE (4G) Communicatie standaard kan worden gehackt, onderzoekers Bewijs


Een onderzoek dat zojuist is gepubliceerd laat zien hoe aanvallen op de mobiele communicatie-standaard LTE kan optreden. LTE kan worden aangetast in drie aanvallen waarbij een aanvaller verzamelt meta- informatie over het verkeer van de gebruiker, onder andere. Specifieker, identificeerden de onderzoekers drie aanvalsvectoren waar de vertrouwelijkheid en privacy van LTE communicatie staat op het spel.

Wat is LTE? LTE wordt vaak verkocht als 4G LTE & Advance 4G, maar het voldoet niet aan de technische criteria van een 4G draadloze service, volgens de 3GPP release 8 en 9 document serie voor LTE Advanced.

Wie zijn de onderzoekers die deze ontdekking gedaan? Het onderzoeksteam bestaat uit drie onderzoekers van de Ruhr-Universität in Bochum, Duitsland, en een onderzoeker van de Universiteit van New York.




Drie soorten aanvallen gevaar brengen van LTE Revealed

Het team voor het eerst gepresenteerd а passieve identiteit mapping aanval die past bij vluchtige radio identiteiten om langer durende netwerkidentiteiten. Dit stelde hen in staat om gebruikers te identificeren binnen een cel en hielp hen ook bij de follow-up aanvallen, het verslag onthult.

Het tweede type aanval toont hoe een passieve aanvaller de brontoewijzing kan misbruiken als een zijkanaal uitvoeren website fingerprinting waardoor de aanvaller bemerkt websites de gebruiker heeft bezocht.

De derde aanslag onthuld in het verslag wordt de alter aanslag waarbij de informatie benut die LTE gebruikersdata versleuteld tellermodus zogenaamde AES-CTR zonder integriteitsbeschermde. Hierdoor konden de onderzoekers om de boodschap payload te wijzigen.

In een notendop, de passieve aanvallen in staat aanvallers meta-informatie over het verkeer gebruiker verzamelen - ook bekend als de identiteit mapping aanval. Het tweede type aanval onthult de websites bezocht door de gebruiker - ook bekend als website fingerprinting. Het derde type aanval aanvallers de mogelijkheid om berichten te wijzigen - Ze noemden het Alter.

Verwante Story: Wat zijn de meest veilige smartphones in 2018

In aanvulling op deze aanvallen, de onderzoekers had ook een proof-of-concept demonstratie waar ze liet zien hoe een actieve aanvaller DNS verzoeken kunnen omleiden en voer een DNS-spoofing-aanval. Dientengevolge, wordt de gebruiker doorgestuurd naar een kwaadaardige website, aldus de onderzoekers. Hun “experimentele analyse toont de echte toepassing van alle drie aanslagen en benadrukt de dreiging open aanvalsvectoren op LTE laag twee protocollen“.

Zijn deze aanvallen een reële bedreiging voor gebruikers?

Het blijkt dat ze niet. Specifieke en dure apparatuur nodig is voor de aanslagen plaatsvinden in de echte wereld, evenals aangepaste software die meestal out-of-bereik voor de gemiddelde kwaadaardige acteurs:

Om dergelijke aanvallen uit te voeren, de aanvaller is afhankelijk van gespecialiseerde hardware (zogenaamde software-defined radio's) en een aangepaste uitvoering van de LTE protocolstapel. Bovendien, een gecontroleerde omgeving helpt succesvol te zijn binnen een aanvaardbare hoeveelheid tijd. In het bijzonder, het gebruik van een afschermdoos helpt om een ​​stabiele en ruisloze verbinding met de aanslag setup handhaven. Vooral de laatste kan niet in een real-world situatie worden gehandhaafd en meer technische inspanning nodig is voor real-world aanvallen.

De in het document van de onderzoekers beschreven aanvallen zijn allemaal uitgevoerd in een experimentele opstelling uitgevoerd in een laboratorium, dat hangt af van speciale hardware en een gecontroleerde omgeving. “Deze eisen zijn, momenteel, moeilijk te ontmoeten in real LTE-netwerken. Echter, met enige technische inspanning, onze aanvallen kunnen ook worden uitgevoerd in het wild,”Concludeerden de onderzoekers.




Het team zegt dat ze in contact kwam met de instellingen, zoals de GSM Association (GSMA), 3rd Generation Partnership Project (3GPP), en telefoon bedrijven om hen te waarschuwen over de kwestie. Ze waarschuwde ook dat hetzelfde probleem kan optreden in de komende 5G standaard, althans in zijn huidige vorm. Hoewel de 5G standaard heeft extra beveiligingsfuncties, zoals sterkere data-encryptie, er functies zijn optioneel.

Vorig jaar, een ernstige cryptografische fout werd onthuld tijdens de Black Hat conferentie in Las Vegas. De kwetsbaarheid werd gevonden in de moderne, high-speed mobiele netwerken en kon betaalbare telefoon surveillance en locatiebepaling mogelijk te maken. Het bleek dat de 3G en 4G-apparaten wereldwijd ingezet waren kwetsbaar voor de zogenaamde IMSI-catcher of Stingray apparaten. De fout was gebaseerd op een zwakke plek in de authenticatie en de belangrijkste overeenkomst laat het apparaat communiceert veilig met het netwerk.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens